C era una volta internet, la storia e i protagonisti dalle origini agli anni Settanta... PAGINA 4
|
|
- Berto Massimo Alberti
- 8 anni fa
- Visualizzazioni
Transcript
1
2 SOMMARIO DEGLI ARGOMENTI Premessa... PAGINA 3 C era una volta internet, la storia e i protagonisti dalle origini agli anni Settanta... PAGINA 4 Gli indirizzi IP... PAGINA 10 I nomi di dominio e la posta elettronica.. PAGINA 11 Gli alias di posta... PAGINA 14 La mailing list... PAGINA 14 I protocolli TCP/IP, regole per la trasmissione sulla rete internet... PAGINA 16
3 PREMESSA FaD e strumenti tecnologici Prima di procedere allo studio dei vari strumenti messi a disposizione dalla tecnologia per la formazione a distanza, occorre prendere le mosse dall assunto, ahimé condiviso in maniera unanime tra gli addetti ai lavori soltanto in epoca recente, secondo cui non esiste una correlazione necessaria e stringente tra la qualità e l efficacia della Fad, da un lato, e lo sviluppo e la diffusione di tecnologie sempre più nuove dall altro. Piuttosto tali qualità ed efficacia alla risposta formativa vanno ricercate nella capacità di saper sfruttare al meglio proprio quegli strumenti di cui si discorreva poc anzi i quali già hanno dato prova di funzionare egregiamente: la posta elettronica, nata negli anni 70, i forum e le chat, risalenti agli anni 80, il web, che aggetta, solo, agli anni 90. La bontà e l affidabilità di ogni percorso formativo, dunque, vanno di pari passo con lo studio e la messa a punto delle più efficaci modalità di scrittura nella posta, con le buone doti e capacità di moderazione nei forum di discussione, con la corretta impostazione ipertestuale dei documenti e delle informazioni nel web, tutti aspetti questi imprescindibili anche laddove i processi di formazione a distanza ricorrono a strumenti tecnologici più moderni, dall impiego più accattivante e performante rispetto alla posta elettronica, al forum, alle chat e al web, come le piattaforme, le quali nella sostanza integrano al massimo grado tali diverse modalità di comunicazione telematica. 3
4 C ERA UNA VOLTA INTERNET, LA STORIA E I PROTAGONISTI DALLE ORIGINI AGLI ANNI SETTANTA Il contesto storico Siamo in piena guerra fredda, dopo il conflitto mondiale che vede le due superpotenze, Stati Uniti e Unione Sovietica, nemiche acerrime per la conquista del potere e la supremazia in Europa e nel mondo: il 4 ottobre 1957 l Unione Sovietica manda in orbita lo Sputnik, il primo satellite artificiale della storia, a testimonianza di un progresso tecnologico ormai inarrestabile. La controffensiva statunitense, guidata dal presidente Eisenhower, è repentina a causa dell ossessionante preoccupazione per un imprevedibile attacco nucleare. Le misure adottate non riguardano soltanto la messa in sicurezza del presidente americano, della sua famiglia dell intero Congresso e delle più alte gerarchie militari attraverso la costruzione di un rifugio antinucleare a White Sulphur Springs, un imponente complesso sotterraneo scavato nella roccia delle pittoresche Allegheny Mountains e connesso direttamente al comprensorio turistico del lussuoso albergo Greenbrier, ma anche, e 4
5 soprattutto, l Operation Research (OR), messa a punto dal Dipartimento della Difesa degli Stati Uniti e finalizzata a mettere la ricerca scientifica al servizio dei piani militari in funzione anti-russa e contro la cosiddetta Red China. L agenzia ARPA P. Baran e D. Davies e il packet switching Tra gli organismi e le agenzie di ricerca che si trovano ad operare in questo contesto storico, politico e strategico-militare figura anche ARPA (Advanced Research Projects Agency), nata nel 1958 conlo scopo di ampliare e sviluppare la ricerca soprattutto dal punto di vista della comunicazione. Immediatamente viene scartata l ipotesi di ricorrere alla rete telefonica esistente, vulnerabile agli attacchi per privilegiare, invece, la soluzione di una rete che continuasse a comunicare pur avendo subito danni. ARPA, che proprio in quel periodo stava lavorando alla costruzione di una rete di collegamento e comunicazione fra i computer, macchine spesso di notevoli dimensioni, ingombranti, assai costose e disponibili soltanto presso i grandi centri di ricerca dislocati variamente sul territorio, sembra offrire la soluzione ideale. Questo nuovo sistema, che prevedeva il collegamento fra computer tra loro distanti, con la possibilità di interscambio di documenti e applicazioni, nasce dopo gli studi condotti indipendentemente negli Stati Uniti da Paul Baran e in Gran Bretagna da Donald Davies, coniatore del termine packet da cui deriva l espressione packet switching: la rete di comunicazione tra le varie macchine non viene strutturata gerarchicamente con un punto centrale, di vitale importanza, da cui si irraggiano le terminazioni periferiche, bensì secondo il modello della ridondanza di connettività, secondo il quale tutti i nodi risultano indipendenti e sono dotati eguale posizione gerarchica tale da renderli in grado di originare, porre 5
6 La difficile nascita di ARPAnet Le sottoreti IMP La prima rete IMP e i primi quattro nodi in circolazione e ricevere messaggi. Questi ultimi vengono scomposti in pacchetti e indirizzati verso la propria meta finale, raggiunta la quale sono ricompattati. La strada percorsa da questi pacchetti viene da una serie di computer appositamente programmati per incanalare i dati lungo il percorso più veloce. Se la strada da percorrere presentasse problemi, il pacchetto sarebbe reindirizzato con un istradamento alternativo e più sicuro. Questo sistema viene battezzato ARPAnet. L agenzia ARPA, pur coinvolgendo numerosissimi scienziati dell epoca appartenenti per lo più al mondo universitario, che non mancava di manifestare il proprio entusiasmo nei confronti di questo progetto di ricerca nato, è bene ribadirlo, con finalità unicamente strategiche e militari nella fase iniziale non ha vita facile. A costituire un ostacolo al suo sviluppo sono proprio quegli ambienti accademici che non esitano a dichiarare la loro autonomia intellettuale ed ideologica nei confronti della politica economico-militare del Pentagono da cui vengono prese le distanze come espressione di protesta e di dissenso nei confronti della decisione di aumentare l impegno e la partecipazione alla guerra in Vietnam nel Importante per lo sviluppo di ARPAnet è il progetto proposto Wesley Clark che pone le premesse per la costituzione di una sottorete di computer uguali tra loro per trasmettere e ricevere dati così che ogni macchina collegata dialoghi con le altre attraverso il linguaggio comune adottato dalla sottorete. L appalto per la realizzazione di tali sottoreti, definite dall acronimo IMP (Interface Message Processor) viene affidato nel 1969, dopo che l IBM rifiuta la proposta, alla Bolt Beranek and Newmann (BBN), una piccola ditta composta da tecnici provenienti da Cambridge e formatisi al Massachusetts Institute of Technology (MIT). Le tappe del successo di questa ricerca, cui partecipano professori e studenti laureandi di diverse realtà universitarie, si susseguono in maniera incalzante: nel giro di pochi mesi, in concomitanza del Labour Day, viene programmato da Leonard Kleinrock il primo IMP avente come piattaforma di base un elaboratore Honeywell DDP 516, ubicato fisicamente presso la 6
7 University of California at Los Angeles (UCLA), e collegato alla Stanford University. Le cronache relative al primo collegamento narrano che Kleinrock dall Università di Los Angeles tentò di accedere al sistema dell Università di Stanford con un gruppo di studenti che seguiva le operazioni per telefono compiendo la normale procedura di autentificazione di login: si iniziò digitando L, che apparì sul video del comuter remoto, si continuò con O, pure apparsa sul video di Stanford, ma quando fu premuto il tasto G il sistema andò in crash. Il secondo tentativo ebbe buon esito e confermò la bontà del progetto. Che esso stesse procedendo nella giusta direzione è testimoniato dagli altri istituti universitari che in breve si collegano alla rete: la University of California at Santa Barbara La nascita degli RFC (UCSB) e la University of Utah, rispettivamente come terzo e quarto nodo, alle quali si aggiunge come quinti a Salt Lake City proprio la BBN. Il funzionamento dell intero sistema prevede l invio di file da un computer all altro per il tramite del collegamento telefonico. Nel 1971 la rete di connessioni, nel frattempo estesasi attraverso il coinvolgimento ulteriore di altre realtà universitarie, funziona a 50 mila bit al secondo. Curiosamente il primo embrione della rete internet nasce negli stessi anni in cui il primo essere umano pone piede sulla Luna a rappresentare un nuovo mondo sia per le leggi che lo regolano sia per le opportunità che offre. All interno del gruppo di ricercatori di cui fa parte Leonard Kleinrock c è tra gli altri Steve Crocker che, consapevole della 7
8 La presentazione ufficiale di ARPAnet Lo scollamento tra ricerca e interessi militari Le prime mailing list e la prima e- mail mancanza d autorità del lavoro sino ad ora realizzato, esclusivamente condotto da giovani universitari, che certo non risultavano nella posizione di imporre all intera comunità scientifica un modello paradigmatico di riferimento, decide di rendere pubblico un documento sugli studi fatti con lo scopo di produrre un documento detto RFC (Request for Comments) il quale contribuisse alla costituzione di un progetto dal basso, aperto e informale, e stimolasse chiunque a collaborare alle specifiche tecniche di questa rete ancora in fieri. Con questo meccanismo fondato sugli RFC si è pervenuti alla messa a punto di quegli standard che sono alla base degli attuali servizi internet come, per esempio, la posta elettronica. Il progetto ARPAnet agli inizi degli anni Settanta appare, dunque, ben avviato e foriero di ulteriori e interessanti sviluppi tanto che nell ottobre del 1972 si decide di dimostrare i risultati raggiunti nel contesto della Internetional Conference on Computer Communications, tenutasi a Washington presso l Hilton Hotel. In questa occasione Roy Tomlinson invia il primo messaggio ufficiale di posta elettronica su ARPAnet e, riconosciuto il formidabile valore del sistema, viene fondato l INWG, Internet Net- Working Group, con a capo Vintorn Cerf che si occuperà del futuro sviluppo dell ARPAnet. Negli anni Settanta si assiste a una forte espansione della rete ARPAnet grazie alla facilità con la quale si aggiungono nuove macchine (hosts) all interno dei grandi centri di ricerca. Tuttavia, questa proliferazione di collegamenti, in aggiunta all impiego dei protocolli TCP/IP, che si occupano rispettivamente della pacchettizzazione e del riassemblaggio, il primo, e dell istradamento delle singole porzioni di file all interno della rete, il secondo, e, in ultima istanza, dell identificazione degli indirizzi di ciascun computer, porta anche ad un progressivo allontanamento della ricerca, sovvenzionata dalle forze armate militari, dagli obiettivi e dalle intenzioni del committente. La rete, anziché essere impiegata per testare il distance computing, l uso di risorse delle università da parte di utenti remoti, viene utilizzata dai ricercatori e dagli sviluppatori per finalità personali, per inviare messaggi, per scambiare opinioni. Non a caso, risale proprio al 1971 la nascita delle prime mailing list, come Science Fiction Lovers, per gli amanti dei film di fantascienza, fatte credere ai militari come un passaggio fondamentale ed indispensabile per testare l affidabilità della 8
9 Gli studi di V. Cerf e B. Khan sui TCP/IP Il Triple Network System rete. Di qui a poco, nel 1972, ai corifei entusiastici che accolgono l invio del primo messaggio di posta elettronica su ARPAnet da parte di Roy Tomlinson, si sostituiscono le discussioni sulla violazione delle leggi sulla posta che avrebbe detrminato la diffusione dell . Da un punto di vista tecnologico, quindi, gli anni Settanta rappresentano un periodo importantissimo non solo nel quale si gettano le premesse per lo sviluppo dellarete che oggi conosciamo, ma anche nel quale la ricerca perviene alla definizione di alcuni principi che tuttora sono fondamentali, ad esempio, nell ambito del protocollo TCP/IP: nel 1974, infatti, Vintorn Cerf e Bob Khan pubblicano l articolo A protocol for Packet Network interconnection, dove descrivono in maniera completa questo protocollo che permette l interconnessione tra computer appartenenti a sitemi diversi, a significazione di come qualmente già a questa altezza cronologica in taluni settori lo sviluppo della ricerca avesse raggiunto una notevole stabilità. Il coronamento di questi studi si ha nel 1977 con il Triple Network System, un esperimento volto a dimostrare la possibilità di collegare tra loro sia reti sia strumenti di comunicazione diversi per un eventuale impiego militare nell esercito. Ecco allora che sulla 101, la strada che attraversa San Francisco e dintorni, viene mandato un caravan, a simulare un carro armato in un qualsiasi punto della Terra, connesso via radio con una postazione terrestre fissa, nel caso specifico la Bolt Beranek and Newmann (BBN) a Boston, a sua volta collegata col rifugio antinucleare di White Sulphur Springs in West Virginia. Da qui il segnale viene SF inviato, attraverso il satellite, in Norvegia e in Gran Bretagna, a BOSTON WEST Londra, con un percorso di 94 VIRGINIA mila miglia e senza perdere neppure un bit. Dell esperimento riuscito si impossessa il Pentagono che chiude ARPAnet senza tuttavia vanificare i risultati prodotti dalle ricerche e dagli esperimenti finora compiuti che hanno portato a una vera e propria proliferaione di reti di comunicazione in continua espansione, svincolata dal controllo militare. 9
10 GLI INDIRIZZI IP Il MAC address L indirizzo IP Le reti locali La rete internet è costituita da computer (hosts) che principalmente svolgono la funzione di client e/o di server, a seconda che accedano, l uno, o eroghino, l altro, servizi e risorse. Ogni computer è dotato di un indirizzo MAC (MAC address), una scheda di rete che contraddistingue in maniera univoca quel determinato computer attraverso un codice a 48 bit. Esso è composto da una prima parte, le sei cifre iniziali, che individuano il produttore dell interfaccia di rete, e da una successiva serie numerica che corrisponde al numero della scheda stessa, assegnato in fabbrica. Una volta direttamente connesso alla rete, il terminale, con quel determinato indirizzo fisico viene abbinato ad un indirizzo IP (Internet Protocol) che può essere statico, fisso, o dinamico, mutevole di sessione di lavoro in sessione di lavoro. Per quanto riguarda, invece, i computer connessi ad una rete locale, il loro indirizzo IP, attribuito dal server centrale, può essere impiegato esclusivamente per le comunicazioni interne; il collegamento con la rete esterna è realizzata attraverso un ulteriore terminale, detto gateway, che rappresenta l interfaccia tra l indirizzo locale del computer, da una parte, e la rete internet, dall altra, per il tramite del suo Internet Protocol. Questa macchina, che media tra le rete interna e la rete esterna, svolge anche la funzione di firewall, proteggendo la connessione e regolando l accesso alla rete internet. In particolare, delle 64 mila porte messe a disposizione dal gateway soltanto la porta 80 viene aperta per permettere l accesso al web. 10
11 I NOMI DI DOMINIO E LA POSTA ELETTRONICA I nomi di dominio La registrazione del dominio La posta elettronica Ad ogni indirizzo IP pubblico può, ma non necessariamente, essere abbinato un nome di dominio. I siti o, meglio, le macchine presentano nomi con gerarchia inversa, con la parte più importante all estrema destra, il dominio di primo livello: si tratta per lo più dei cosiddetti country codes, le sigle delle nazioni, o dei livelli unici (.gov, per i siti governativi,.edu, per i siti connessi al mondo dell educazione,.net, per i siti che si rifanno alla rete,.com, per i siti commerciali,.org, per i siti delle organizzazioni,.mil, per i siti di interesse militare, a cui in epoca più recente si sono aggiunti.tv,.coop,.eu). Procedendo verso sinistra nella lettura dell indirizzo, i successivi domini di livello sono di rilevanza inferiore, compreso il dominio www, utilizzato convenzionalmente da internet a partire dal terzo livello, e possono essere acquistati dall utente. Fanno eccezione i siti di Australia, Gran Bretagna e Portogallo che presentano anche il secondo livello di pubblico dominio. La richiesta del nome di dominio, ad esempio nell ambito della posta elettronica, va inoltrata all agenzia concessionaria per il governo addetta al controllo e alla registrazione dei nomi a dominio, il NIC per l Italia, non direttamente ma attraverso un provider che opera per conto del richiedente presso il gestore della gerarchia IP e che, salvo rivendicazioni del richiedente stesso, è proprietario del nome, con tutte le eventuali conseguenze nell ambito dei costi di gestione e mantenimento del proprio dominio su quel provider. Attraverso il sito del RIPE, e l interrogazione del data base whois, è possibile conoscere il proprietario che si cela dietro un qualsiasi dominio europeo. Ricevuta l autorizzazione a creare un topolinia.it server con un proprio nome di dati caselle di posta dominio, gli indirizzi delle per pippo pluto altre applicazioni paperino paperone caselle di posta elettronica qui ciccio sono costituiti dal nome quo nonna pap. dell utente seguito, mail qua minni dal nome del server presso il server gastone eta-beta quale la cesella di posta è stata paperoga istituita. 11
12 Meccanismo di funzionamento Il routing Per quanto riguarda il meccanismo di funzionamento della posta elettronica, dopo aver compilato i vari campi relativi al mittente (solitamente impostato automaticamente), al destinatario e all oggetto, il testo dell viene inviato non recta via al ricevente bensì al server, cioè alla macchina che possiede il nome di from: italo@murialdo.it to:pippo@topolinia.it subject: ciao! topolinia it murialdo it italo dominio indicato nel nostro indirizzo dopo il Soltanto a questo punto, il server verifica l indirizzo del nostro destinatario e lo individua attraverso un sistema di routing, che traccia il percorso di server in server necessario per raggiungere l utente a cui il messaggio è stato inviato. L inoltro della posta elettronica ancora una volta non avviene direttamente ma per il tramite di un ennesimo server che recapita il messaggio quando l utente-ricevente vi si connette. Si badi che, per quanto riguarda la dislocazione fisica del destinatario, essa non coincide necessariamente con il codice-paese presente nell indirizzo che, invece, indica soltanto il luogo ove è stata effettuata la registrazione del sito o dell indirizzo. Per ricostruire la traccia percorsa da ciò che corre all interno della rete si ricorre a dei programmi appositi, detti trace route, i quali ricostruiscono l intero tragitto delle comunicazioni tra un computer e l altro attraverso i vari passaggi intermedi indicati attraverso gli indirizzi IP o il nome, se conosciuto, di ciascuna macchina attraversata. Matthew Geier (matthew@sleeper.apana.org.au), ms 2 ms 2 ms ms 26 ms 27 ms ms 48 ms 60 ms r-rm1-25-to1-a27.interbusiness.it [ ] ms 227 ms 216 ms New-York1.NY.ALTER.NET [ ] ms 295 ms 284 ms Fddi0-0.New-York3.NY.Alter.Net [ ] ms * * Hssi2-0.CR2.NYC1.Alter.Net [ ] ms * 293 ms 104.Hssi5-0.CR2.DCA1.Alter.Net [ ] ms 313 ms * Hssi3-0.Vienna1.VA.Alter.Net [ ] ms 336 ms 327 ms gsl-mae-e-fddi1/0.gsl.net [ ] 10 * 487 ms 302 ms gsl-dc-2-hssi4/0.gsl.net [ ] ms 300 ms 307 ms gsl-dc-1-fddi1/0.gsl.net [ ] ms * 362 ms gsl-stock-2-serial2/4.gsl.net [ ] 13 * * 712 ms gsl-sydn-1-serial2/0.gsl.net [ ] ms 620 ms * * 647 ms * ethernet9-0.cor1.syd.connect.com.au [ ] 16 * 405 ms * gsl-stock-2-fddi1/0.gsl.net [ ] ms * * gsl-sydn-1-serial2/0.gsl.net [ ] ms 557 ms * * * * Request timed out. 20 * 1381 ms 1345 ms sleeper.apana.org.au [ ] 12 Nel caso esemplificato di un messaggio di posta elettronica inviato all indirizzo matthew@sleeper.apana.org.au (dove si può notare, stando a quanto già si è fatto osservare, come qualmente in Australia e
13 aggiungiamo in Portogallo e in Gran Bretagna la gestione dei livelli di dominio per aree di interesse renda pubblico l accesso ai domini soltanto a partire dal terzo livello, qui arpana,) l , dopo essere giunta in terza battuta al provider di Telecom, interbusiness.it, con indirizzo IP , passa ad uno dei più grandi provider statunitensi a New York, Alter.net; la nona comunicazione avviene già in terra australiana e la ventesima raggiunge il destinatario. 13
14 GLI ALIAS DI POSTA Gli alias di posta sono indirizzi aggiuntivi attivabili su una stessa casella di posta elettronica; in questo caso la casella riceverà messaggi sia scrivendo all indirizzo ufficiale sia scrivendo agli indirizzi di alias. Il ricorso agli alias, ad esempio, può essere molto utile nei casi in cui in luogo del nome e cognome del possessore di una casella se ne voglia indicare la funzione. In un corso di formazione a distanza l utilizzazione dell alias di posta è molto indicato per assegnare la casella di posta elettronica al tutor: essa verrà mantenuta al variare di quest ultimo e del corso. LA MAILING LIST Il mail server È un insieme di indirizzi di posta elettronica. Gli utenti registrati a questa lista possono essere raggiunti da una comunicazione che viene spedita non iteratamene a ciascun dei destinatari, ma una sola volta ad uno speciale indirizzo (il mail server) configurato affinché provveda automaticamente alla diffusione tra tutti i membri iscritti. In questo modo non è necessario essere a conoscenza degli indirizzi personali di ciascun componente della lista. L amministratore, il gestore della lista, il tutor mail server murialdo.it alpinismo gianni@alpcom.it elio@murialdo.it pino@vol.it john@mitdu.com walter@ucla.edu... gianni@alpcom.it elio@murialdo.it pino@vol.it john@mitdu.com walter@ucla.edu TO:alpinismo@murialdo.it Questo strumento è ad esempio assai conveniente nell ambito della formazione a distanza per raggiungere e informare periodicamente sull andamento delle lezioni tutti gli iscritti a un corso particolare. 14
15 La modalità digest L iscrizione Il servizio di mailing list offre svariate possibilità di configurazione delle quali è responsabile l amministratore o il gestore della lista a cui, in alcuni casi, si affianca la figura del moderatore che ha la funzione decisionale di gestire l inoltro dei messaggi. Tuttavia, in un sistema di formazione a distanza, è usualmente il tutor a prendersi cura delle comunicazioni tra gli utenti, comunicazioni che possono essere inoltrate al singolo, a una parte o a tutti i corsisti a seconda che prevalga una modalità di apprendimento con un approccio collaborativo, nel primo caso, o con un approccio seriale e comportamentista, nel secondo e nel terzo caso. Solitamente i messaggi inviati alla lista vengono recapitati in maniera immediata a tutti i membri. Tuttavia, a questi ultimi è offerta la possibilità di ricevere le comunicazioni secondo la modalità digest che permette di essere raggiunti da più messaggi tutti insieme, raccolti secondo cadenze prestabilite o ad orari concordati. L iscrizione alla lista, che tipicamente comporta l invio di un , di norma all indirizzo subjectsubscribe@<nome della lista>, è sempre soggetta a conferma del nuovo utente e verificata nella sua autenticità. Il controllo avviene attraverso il recapito di un messaggio di verifica all indirizzo dal quale è provenuta la richiesta di iscrizione che deve essere rinviato per accertare la volontà che il legittimo proprietario della casella di posta elettronica abbia realmente domandato l iscrizione. 15
16 applicazione ulp (http ftp ) tcp ip llc applicazione ulp (http ftp ) tcp ip llc I PROTOCOLLI TCP/IP, REGOLE PER LA TRASMISSIONE NELLA RETE INTERNET La rete LAN IP statici e IP dinamici I livelli di trasmissione Internet è una rete formata da host che colloquiano tra di loro a cui sono collegati, ad esempio nell ambito delle Local Network Area (LAN), la rete locale, i computer, ciascuno dotato di una propria schede di rete, H U B dell utenza mobile, che con la rete ha un rapporto occasionale. La configurazione a stella prevede pertanto un punto centrale dal quale si dipartono le varie terminazioni periferiche. Ogni LAN ha un sistema per assegnare ad ogni indirizzo fisico (numerico) un indirizzo IP (logico). Il reindirizzamento può essere, come già abbiamo visto, statico o dinamico, a seconda che tale indirizzo si mantenga immutato o cambi ogniqualvolta la macchina venga attivata. Questo aspetto del carattere statico o dinamico dell indirizzo non risulta affatto secondario: in alcuni corsi di formazione a distanza, infatti, l accesso ai materiali didattici, specie se protetti dal diritto d autore, può essere regolamentato e limitato a determinati IP. Queste restrizioni si applicano anche agli indirizzi dinamici i quali, anziché essere definiti dall intera serie numerica che li contraddistingue, vengono considerati attraverso i primi tre gruppi numerici, generalmente fissi. applicazione applicazio applicazio ulp ulp Schematicamente ulp (http ulp (http (http, ftp...) (http, ftp...) tcp tcp l architettura di trasmissione tcp tcp ip ip ip llc ip llc della rete internet si configura a llc llc forma di torre a più piani dove ogni livello rappresenta una precisa responsabilità di mezzo fisico della lan trasmissione stessa. Nei due strati inferiori si collocano rispettivamente il mezzo fisico della rete LAN, che può essere un cavo o un antenna (se in presenza di un sistema Wi-Fi), e la scheda di rete; superiormente si trovano i moduli del TCP/IP, due strati distinti che costituiscono il fondamento di internet e che permettono a due reti interconnesse tra loro e molto diverse di scambiarsi reciprocamente 16
17 Il TCP e il packet switching L IP e l invio dei pacchetti Il router informazioni e di fornire agli utenti una visione unitaria dell ambiente. Ancora più in alto, infine, si trova l Upper Level Protocol (ULP), con i diversi protocolli (http, ftp, ecc.) che definiscono le modalità d interazione tra le diverse applicazioni (ad esempio, il client e il server di posta), e il livello applicativo, che permette la visualizzazione di quanto viene trasmesso. Della trasmissione di un file, come già è stato detto, si occupa il livello intermedio, il protocollo TCP/IP che ha il compito di spedire e ricevere piccoli pacchetti di dati fra due punti qualsiasi della rete. Più precisamente, il TCP prende il file una volta selezionato per essere inviato ad un destinatario e una volta passato dal livello degli applicativi all Upper Level protocol, dove è stato corredato di una serie di informazioni tra cui mittente, ricevente, tempo massimo di time out, dopo il quale l operazione viene ripetuta, e, attraverso l operazione di packet switching, lo suddivide in un certo numero di pacchetti di dati. Ognuno di questi pacchetti, costituito da poche centinaia di byte, viene corredato da una serie di informazioni sul mittente, sul destinatario e su come raggiungerlo. Dell inoltro di ogni singolo pacchetto si occupa il livello inferiore, l IP. Presso la macchina ricevente si verifica il processo opposto di devo mandare ricevo 2560 bit 2560 bit applicazione ulp (http, ftp...) tcp ip 10 x 256 bit = 2560 bit applicazione ulp (http, ftp...) tcp ip IP internetworkong INTERNET riassemblaggio dei singoli pacchetti. Qualora uno o più pacchetti non dovessero arrivare a destinazione, la macchina ricevente, nella fase di ricomposizione, richiede al mittente l invio delle parti mancanti. Per quanto riguarda l istradamento di ciascun pacchetto, esso avviene lungo le reti connesse tra loro da punti nodali di confluenza detti router o gateway, macchine che, per mezzo del loro più alto livello di protocollo di cui sono dotate, l IP, tracciano dinamicamente di volta in volta il cammino, variabile per ogni singolo pacchetto, percorso dai dati per giungere al destinatario. L individuazione di tale percorso tiene conto di svariati elementi quali la priorità del messaggio da recapitare, il carico della rete, l operatività degli altri nodi, la capacità delle reti intermedie, ecc. 17
Lo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliStoria di Internet e del World Wide Web
Storia di Internet e del World Wide Web Ornella Nicotra A.A.1999-2000 Modulo europeo Action Jean Monnet Scuola Speciale per Archivisti e Bibliotecari Universita degli studi di Roma La Sapienza Storia di
DettagliReti e Internet: introduzione
Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
Dettagli3. Introduzione all'internetworking
3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia
DettagliReti di calcolatori. Reti di calcolatori
Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliIntroduzione ai Calcolatori Elettronici
Introduzione ai Calcolatori Elettronici Introduzione al Web Internet A.A. 2013/2014 Domenica Sileo Università degli Studi della Basilicata Introduzione al Web : Internet >> Sommario Sommario n Internet
DettagliCORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci
CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici
DettagliReti di Calcolatori: una LAN
Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione
DettagliRegione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliCentro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliUniversità di Parma Facoltà di Ingegneria. Polo Tecnologico Nettuno
Università di Parma Facoltà di Ingegneria Polo Tecnologico Nettuno Guida ai servizi FINALITÀ...2 COORDINATORE...3 SEGRETERIA DIDATTICA E CEDI...4 TUTORI...5 DATI UTILI...6 Finalità L obiettivo di questa
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
DettagliDirezione Centrale per le Politiche dell Immigrazione e dell Asilo
Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00
DettagliCos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è
Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione
DettagliCOMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)
Pianificazione di reti IP (subnetting) Avendo una rete complessa possiamo dividerla in sottoreti logiche, collegandole con dei router. Questa operazione di segmentazione prende il nome di subnetting, ed
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliProtocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
DettagliSostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato
FAQ Flusso telematico dei modelli 730-4 D.M. 31 maggio 1999, n. 164 Comunicazione dei sostituti d imposta per la ricezione telematica, tramite l Agenzia delle entrate, dei dati dei 730-4 relativi ai mod.
DettagliCon la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco.
Ministero dell Economia e delle Finanze Amministrazione autonoma dei monopoli di Stato DIREZIONE GENERALE Direzione per i giochi Ufficio 11 - Bingo Roma, 17 giugno 2011 AI CONCESSIONARI DEL GIOCO A DISTANZA
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
DettagliInternet. Evoluzione della rete Come configurare una connessione. Internet: Storia e leggenda
Internet Evoluzione della rete Come configurare una connessione Internet: Storia e leggenda La leggenda Un progetto finanziato dal Ministero della Difesa USA con lo scopo di realizzare una rete in grado
DettagliDatabase 1 biblioteca universitaria. Testo del quesito
Database 1 biblioteca universitaria Testo del quesito Una biblioteca universitaria acquista testi didattici su indicazione dei professori e cura il prestito dei testi agli studenti. La biblioteca vuole
DettagliReti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito
Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote
DettagliL amministratore di dominio
L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un
DettagliLe imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.
Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)
DettagliReti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliDeterminare la grandezza della sottorete
Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliGuida all uso. Esso sarà riportato nell intestazione. Vediamo:
faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo
DettagliIl livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP
Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto
DettagliLe reti di calcolatori
Le reti di calcolatori 1 La storia Computer grandi e costosi Gli utenti potevano accerdervi tramite telescriventi per i telex o i telegrammi usando le normali linee telefoniche Successivamente le macchine
DettagliReti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione
DettagliCARTA DEI SERVIZI. Premessa:
CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliGIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012
GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012 L unità di Milano Città Studi del Centro matematita propone anche per l a.s. 2011-2012 una serie di problemi pensati per
DettagliNAVIGAORA HOTSPOT. Manuale utente per la configurazione
NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliStandard di comunicazione
Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un
DettagliComunicazione nel tempo
Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast
DettagliUniversità degli Studi di Messina
Università degli Studi di Messina Guida alla Rendicontazione on-line delle Attività del Docente Versione della revisione: 2.02/2013-07 A cura di: Fabio Adelardi Università degli studi di Messina Centro
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
DettagliReti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliLE RETI: STRUMENTO AZIENDALE
LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
Dettaglivisto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,
IL CONSIGLIO DELL UNIONE EUROPEA, visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, (2) Per assicurare la corretta applicazione dell
DettagliTERM TALK. software per la raccolta dati
software per la raccolta dati DESCRIZIONE Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre di supporto
DettagliReti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web
Reti e Web Rete commutata: rete di trasmissione condivisa tra diversi elaboratori Composte da: rete di trasmissione: costituita da (Interface Message Processor) instradamento rete di calcolatori: computer
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliGESGOLF SMS ONLINE. Manuale per l utente
GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo
DettagliFunzioni di gestione degli interventi: esperti
Funzioni di gestione degli interventi: esperti Percorso dell esperto: La documentazione dell attività I soggetti che hanno il compito di programmare e attuare percorsi formativi nell ambito del piano dell
DettagliPresidenza del Consiglio dei Ministri
Aggiornato al 21 marzo 2011 Sommario INDICE... 3 FREQUENTLY ASKED QUESTIONS... 4 Registrazione al portale... 4 Autenticazione al portale... 5 Modifica e recupero della password... 6 Iscrizione e sostituzione
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
Dettaglihttp://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini
http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA
DettagliIndirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
DettagliGUIDA AL PORTALE PARTE 1
GUIDA AL PORTALE PARTE 1 1 L HOME PAGE Al primo ingresso nel portale www.farmaciefvg.it è visualizzata l Home page (letteralmente pagina di casa ma meglio conosciuta come pagina iniziale ) la cui parte
DettagliSTUDIUM.UniCT Tutorial per gli studenti
STUDIUM.UniCT Tutorial per gli studenti Studium.UniCT Tutorial Studenti v. 6 06/03/2014 Pagina 1 Sommario 1. COS È STUDIUM.UniCT... 3 2. COME ACCEDERE A STUDIUM.UniCT... 3 3. COME PERSONALIZZARE IL PROFILO...
DettagliLextel Servizi Telematici per l Avvocatura
Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale
DettagliIL SISTEMA INFORMATIVO
LEZIONE 15 DAL MODELLO DELLE CONDIZIONI DI EQUILIBRIO AL MODELLO CONTABILE RIPRESA DEL CONCETTO DI SISTEMA AZIENDALE = COMPLESSO DI ELEMENTI MATERIALI E NO CHE DIPENDONO RECIPROCAMENTE GLI UNI DAGLI ALTRI
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliManuale Servizio NEWSLETTER
Manuale Servizio NEWSLETTER Manuale Utente Newsletter MMU-05 REDAZIONE Revisione Redatto da Funzione Data Approvato da Funzione Data 00 Silvia Governatori Analista funzionale 28/01/2011 Lorenzo Bonelli
DettagliComune. di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013]
Comune di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013] - 1 - PER LE ATTIVITÀ PRODUTTIVE È PREVISTO L OBBLIGO DI PRESENTAZIONE DI TUTTE LE PRATICHE E LORO INTEGRAZIONE ESCLUSIVAMENTE
DettagliMinistero dell Economia e delle Finanze Dipartimento del Tesoro Direzione del Debito Pubblico - Ufficio IV PROGETTO CEAM
Ministero dell Economia e delle Finanze Dipartimento del Tesoro Direzione del Debito Pubblico - Ufficio IV PROGETTO CEAM Monitoraggio Indebitamento Enti Locali e Territoriali e Accesso ai Mercati Rilevazione
DettagliManuale Helpdesk per utenti
Manuale Helpdesk per utenti Il giorno 1 Agosto 2009 partirà il nuovo sistema per l helpdesk on-line, ovvero uno strumento che permetterà agli utenti di sapere in ogni momento 1) quale tecnico CED ha in
DettagliSISTEMA SUEDIL per la gestione delle pratiche di Sportello Unico per l EDILIZIA, in formato elettronico
SISTEMA SUEDIL per la gestione delle pratiche di Sportello Unico per l EDILIZIA, in formato elettronico 1. Componenti del Sistema SUEDIL Il Sistema SUEDIL, basato su architettura WEB, e quindi accessibile
DettagliARP (Address Resolution Protocol)
ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router
DettagliCOMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)
COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA
DettagliInnanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :
SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione
DettagliSUAP. Per gli operatori SUAP/amministratori. Per il richiedente
Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento
DettagliInterNet: rete di reti
Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliProtocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014
Progetto ICoNLingua Scienza senza Frontiere CsF- Italia Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014 1. Introduzione La valutazione sia in itinere
DettagliLinux User Group Cremona CORSO RETI
Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette
DettagliSistemi Informativi e Sistemi ERP
Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO
DettagliPAGAMENTO EFFETTI PRESENTAZIONI RI.BA. INVIO FATTURE ELETTRONICHE VERSO P.A.
PAGAMENTO EFFETTI PRESENTAZIONI RI.BA. INVIO FATTURE ELETTRONICHE VERSO P.A. Sommario 1. PAGAMENTO RI.BA.2 2. PRESENTAZIONE RI.BA 6 3. INVIO FATTURE ELETTRONICHE VERSO PUBBLICA AMMINISTRAZIONE 13 1 1.
DettagliGUIDA ALL UTILIZZO DELL AREA RISERVATA ED INVIO PRATICA IN AGENZIA DELLE ENTRATE
GUIDA ALL UTILIZZO DELL AREA RISERVATA ED INVIO PRATICA IN AGENZIA DELLE ENTRATE Accedete al portale (https://namirial.fatturazioneelettronica.eu) e inserite User e Password ricevute a mezzo e-mail e cliccate
DettagliGuida alla configurazione
NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento
DettagliGLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
DettagliInternet. Introduzione alle comunicazioni tra computer
Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di
Dettagli